{"id":23135,"date":"2022-02-28T18:06:16","date_gmt":"2022-02-28T23:06:16","guid":{"rendered":"https:\/\/www.certus.edu.pe\/blog\/?p=23135"},"modified":"2022-04-25T12:25:52","modified_gmt":"2022-04-25T17:25:52","slug":"12-funciones-administrador-sistemas","status":"publish","type":"post","link":"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/","title":{"rendered":"12 funciones de un Administrador de Sistemas"},"content":{"rendered":"<p>Durante d\u00e9cadas, los<strong> administradores de sistemas <\/strong>han trabajado en gran medida en la sombra para mantener la accesibilidad y el tiempo de actividad de sus servicios de <strong>Tecnolog\u00edas de la Informaci\u00f3n <\/strong>m\u00e1s importantes.<br \/>\n<span style=\"font-weight: 400;\">Los <strong>egresados de la carrera de administraci\u00f3n de sistemas<\/strong> de hoy en d\u00eda conocen tanto el hardware como el software y configuran una arquitectura resistente y segura para garantizar el \u00e9xito de la empresa. En\u00a0 el mundo de DevOps , los desarrolladores de software se est\u00e1n volviendo m\u00e1s como <strong>administradores de sistemas<\/strong> y estos a su vez, se est\u00e1n volviendo m\u00e1s como desarrolladores, lo que lleva a una mejor colaboraci\u00f3n y ciclos de retroalimentaci\u00f3n m\u00e1s estrechos en todos los equipos.<\/span><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23136 size-large\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-1024x680.jpg\" alt=\"\" width=\"1024\" height=\"680\" srcset=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-1024x680.jpg 1024w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-300x199.jpg 300w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-768x510.jpg 768w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-1536x1020.jpg 1536w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-2048x1360.jpg 2048w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/pexels-luis-gomes-546819-600x399.jpg 600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenidos:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d87933dcb27\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d87933dcb27\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#%C2%BFCuales-son-las-principales-funciones-de-un-Administrador-de-Sistemas\" title=\"\u00bfCu\u00e1les son las principales funciones de un Administrador de Sistemas?\">\u00bfCu\u00e1les son las principales funciones de un Administrador de Sistemas?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#1-Monitoreo-y-Alertas\" title=\"1. Monitoreo y Alertas\">1. Monitoreo y Alertas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#2-Permiso-de-usuario-y-administracion\" title=\"2. Permiso de usuario y administraci\u00f3n\">2. Permiso de usuario y administraci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#3-Permiso-de-usuario-y-administracion\" title=\"3. Permiso de usuario y administraci\u00f3n\">3. Permiso de usuario y administraci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#4-Organizacion-y-Gestion-de-Archivos\" title=\"4. Organizaci\u00f3n y Gesti\u00f3n de Archivos\">4. Organizaci\u00f3n y Gesti\u00f3n de Archivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#5-Politicas-y-procedimientos-de-uso-del-sistema\" title=\"5. Pol\u00edticas y procedimientos de uso del sistema\">5. Pol\u00edticas y procedimientos de uso del sistema<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#6-Instalacion-actualizaciones-y-mantenimiento-del-software\" title=\"6. Instalaci\u00f3n, actualizaciones y mantenimiento del software\">6. Instalaci\u00f3n, actualizaciones y mantenimiento del software<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#7-Redundancias-Rollovers-y-Planes-de-Recuperacion\" title=\"7. Redundancias, Rollovers y Planes de Recuperaci\u00f3n\">7. Redundancias, Rollovers y Planes de Recuperaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#8-Seguridad\" title=\"8. Seguridad\">8. Seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#9-Mantenimiento-de-la-documentacion-y-actualizacion-de-Runbooks\" title=\"9. Mantenimiento de la documentaci\u00f3n y actualizaci\u00f3n de Runbooks\">9. Mantenimiento de la documentaci\u00f3n y actualizaci\u00f3n de Runbooks<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#10-Deteccion-respuesta-y-reparacion-de-incidentes\" title=\"10. Detecci\u00f3n, respuesta y reparaci\u00f3n de incidentes\">10. Detecci\u00f3n, respuesta y reparaci\u00f3n de incidentes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#11-Revisiones-posteriores-al-incidente\" title=\"11. Revisiones posteriores al incidente\">11. Revisiones posteriores al incidente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.certus.edu.pe\/blog\/12-funciones-administrador-sistemas\/#12-Preparacion-y-resolucion-de-problemas\" title=\"12. Preparaci\u00f3n y resoluci\u00f3n de problemas\">12. Preparaci\u00f3n y resoluci\u00f3n de problemas<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCuales-son-las-principales-funciones-de-un-Administrador-de-Sistemas\"><\/span>\u00bfCu\u00e1les son las principales funciones de un Administrador de Sistemas?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Como Administrador de Sistemas, esencialmente tu funci\u00f3n se trata de mantener toda la tecnolog\u00eda de un \u00e1rea de TI. En la <strong>industria de las redes,<\/strong> esto significa que literalmente est\u00e1 manteniendo el sistema que sustenta todo su negocio.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por cada segundo que su sitio web o servidor deja de funcionar, significa p\u00e9rdida de productividad, ingresos y altos costos de tiempo de inactividad. Entonces, por encima de todo, los administradores de sistemas deben ser eficientes en la resoluci\u00f3n de problemas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con numerosos sistemas operativos, configuraciones de red y preocupaciones de seguridad a tener en cuenta, ser un administrador de sistemas efectivo significa que puede aprender cosas nuevas y mantener fuertes ciclos de retroalimentaci\u00f3n con su equipo de desarrollo.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"1-Monitoreo-y-Alertas\"><\/span><b>1. Monitoreo y Alertas<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Dependiendo de su cadena de herramientas y pila de tecnolog\u00eda, el <strong>administrador del sistema<\/strong> est\u00e1 a cargo de\u00a0 monitorear y alertar a\u00a0 trav\u00e9s de sus aplicaciones e infraestructura. Monitorear el servidor central y las m\u00e9tricas de la red, como CPU, uso del disco, DNS, latencia y ETL, puede ayudar a los administradores de sistemas a detectar un incidente. Luego, pueden configurar alertas basadas en umbrales de monitoreo para recibir notificaciones de guardia en caso de incidentes importantes. Es importante que los administradores de sistemas sepan c\u00f3mo utilizar las m\u00e9tricas y los resultados del <strong>sistema externo<\/strong> para determinar el estado de sus sistemas, lo que lleva a una arquitectura m\u00e1s observable.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"2-Permiso-de-usuario-y-administracion\"><\/span><b>2. Permiso de usuario y administraci\u00f3n<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los administradores del sistema generalmente est\u00e1n a cargo de los permisos de usuario y la administraci\u00f3n de todas las aplicaciones y servicios. Los <strong>administradores de redes<\/strong> pueden asignar roles de usuario y administrar la pila de TI de toda la organizaci\u00f3n, lo que permite a todos el acceso que necesitan a ciertas aplicaciones y servicios de manera segura.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"3-Permiso-de-usuario-y-administracion\"><\/span><b>3. Permiso de usuario y administraci\u00f3n<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los <strong>administradores del sistema<\/strong> generalmente est\u00e1n a cargo de los permisos de usuario y la administraci\u00f3n de todas las aplicaciones y servicios. Tambi\u00e9n, pueden asignar roles de usuario y administrar el \u00e1rea de TI de toda la organizaci\u00f3n, lo que permite a todos el acceso que necesitan a ciertas aplicaciones y servicios de manera segura.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"4-Organizacion-y-Gestion-de-Archivos\"><\/span><b>4. Organizaci\u00f3n y Gesti\u00f3n de Archivos<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Para garantizar la organizaci\u00f3n y la coherencia de los datos, el administrador del sistema generalmente establece pol\u00edticas y procedimientos en torno a la forma en que se organizan y comparten los<strong> archivos dentro de la organizaci\u00f3n. <\/strong>Junto con la mayor\u00eda de las otras responsabilidades de <strong>responsable del sistema<\/strong>, esto es para garantizar la seguridad contra ataques externos, as\u00ed como para garantizar el acceso apropiado y f\u00e1cil a los archivos para los empleados.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"5-Politicas-y-procedimientos-de-uso-del-sistema\"><\/span><b>5. Pol\u00edticas y procedimientos de uso del sistema<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A un nivel muy general, el administrador del sistema deber\u00e1 definir las mejores pr\u00e1cticas para trabajar dentro de los sistemas de la organizaci\u00f3n. Esto incluye todo, desde el software patentado que est\u00e1 creando hasta diferentes aplicaciones y <strong>servicios de TI de terceros.<\/strong> Al mostrar a los empleados c\u00f3mo usar los sistemas de manera segura y productiva, los <strong>desarrolladores de sistemas<\/strong> pueden cambiar por completo la forma en que se realiza el trabajo dentro de una organizaci\u00f3n.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"6-Instalacion-actualizaciones-y-mantenimiento-del-software\"><\/span><b>6. Instalaci\u00f3n, actualizaciones y mantenimiento del software<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El trabajo del administrador de sistemas es implementar pol\u00edticas y procedimientos para mantenerse al d\u00eda con la instalaci\u00f3n y las actualizaciones del software. Si hay alg\u00fan error con las nuevas actualizaciones o interdependencias entre las <strong>nuevas versiones de los sistemas<\/strong>, el es qui\u00e9n deber\u00eda poder detectar estos problemas y solucionarlos.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"7-Redundancias-Rollovers-y-Planes-de-Recuperacion\"><\/span><b>7. Redundancias, Rollovers y Planes de Recuperaci\u00f3n<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los administradores de sistemas deben tener planes activos y actualizados para redundancias, traspasos y recuperaci\u00f3n de incidentes. A trav\u00e9s de un monitoreo efectivo, alertas y comunicaci\u00f3n entre funciones, el administrador del sistema debe poder detectar r\u00e1pidamente cualquier falla y remediar los incidentes de TI.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"8-Seguridad\"><\/span><b>8. Seguridad<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La seguridad debe ser lo m\u00e1s importante en todo lo que trabaja un administrador de sistemas. Ya sea qu\u00e9 se trate de permisos de usuario o de la forma en que el equipo mantiene la documentaci\u00f3n, los <strong>administradores de redes<\/strong> deben realizar todas las acciones de forma segura. A medida que se configuran redes, pol\u00edticas y servidores, deber\u00e1 hacerlo de una manera t\u00e9cnicamente s\u00f3lida y segura.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"9-Mantenimiento-de-la-documentacion-y-actualizacion-de-Runbooks\"><\/span><b>9. Mantenimiento de la documentaci\u00f3n y actualizaci\u00f3n de Runbooks<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los administradores de sistemas a menudo tienen la tarea de mantener la documentaci\u00f3n y los runbooks actualizados. En un mundo de CI\/CD, esta puede ser una tarea abrumadora. Necesitan saber c\u00f3mo pueden aprovechar la automatizaci\u00f3n para mantener los runbooks y la documentaci\u00f3n precisos y actualizados sin ralentizar el ciclo de vida del desarrollo.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"10-Deteccion-respuesta-y-reparacion-de-incidentes\"><\/span><b>10. Detecci\u00f3n, respuesta y reparaci\u00f3n de incidentes<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los administradores de sistemas no pueden simplemente combinar su entorno de TI y seguridad. Necesitan construirlo teniendo en cuenta la visibilidad y la velocidad. \u00bfC\u00f3mo puede configurar un sistema que permita la detecci\u00f3n, respuesta y reparaci\u00f3n r\u00e1pidas de incidentes en caso de que surja un problema? \u00bfQu\u00e9 tipo de monitoreo y alerta debe implementarse? \u00bfCu\u00e1l es la estrategia de comunicaci\u00f3n si experimenta una interrupci\u00f3n? Los <strong>encargados de redes<\/strong> deben estar al tanto de todas estas preguntas para aprovechar al m\u00e1ximo sus pr\u00e1cticas de gesti\u00f3n de incidentes.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"11-Revisiones-posteriores-al-incidente\"><\/span><b>11. Revisiones posteriores al incidente<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Muchas veces, los administradores del sistema estar\u00e1n a cargo de realizar revisiones posteriores al incidente para sus sistemas afectados. \u00bfCu\u00e1nto tiempo se tard\u00f3 en identificar el problema? \u00bfCu\u00e1nto tiempo se tard\u00f3 en remediar el incidente? Mantenerse al d\u00eda con las revisiones posteriores al incidente, colaborar con otros equipos afectados y tomar notas detalladas posteriores al incidente puede ayudar a mejorar las relaciones entre los <strong>desarrolladores de software y TI<\/strong>, lo que lleva a mejores ciclos de retroalimentaci\u00f3n e implementaciones m\u00e1s confiables. Utilice las revisiones posteriores al incidente como una forma de aprender de sus errores pasados \u200b\u200by mejorar las personas, los procesos y la tecnolog\u00eda para el futuro.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"12-Preparacion-y-resolucion-de-problemas\"><\/span><b>12. Preparaci\u00f3n y resoluci\u00f3n de problemas<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En esencia, un buen administrador de sistemas ser\u00e1 un excelente solucionador de problemas que puede encontrar formas de prepararse para las inc\u00f3gnitas. En el mundo de\u00a0 CI\/CD y DevOps , los equipos est\u00e1n implementando arquitecturas m\u00e1s complejas m\u00e1s r\u00e1pido, lo que hace que el<strong> trabajo de redes<\/strong> sea m\u00e1s complicado que nunca. Por lo tanto, encontrar formas de reducir los cuellos de botella en el ciclo de vida de la implementaci\u00f3n y, al mismo tiempo, reducir los riesgos en su <strong>infraestructura de seguridad<\/strong> y TI siempre facilitar\u00e1 su vida como administrador de sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para ser efectivos en su organizaciones, los administradores de sistemas necesitan saber m\u00e1s sobre programaci\u00f3n, automatizaci\u00f3n y computaci\u00f3n en la nube. Un experto en sistema no se limita a reiniciar servidores y retirar equipos antiguos, sino que\u00a0 mantienen la confiabilidad y el tiempo de actividad\u00a0 de todo su software y hardware. <strong><a href=\"https:\/\/www.certus.edu.pe\/carrera\/administracion-de-sistemas\/\" target=\"_blank\" rel=\"noopener\"><em>As\u00ed que ya sabes, si deseas conocer m\u00e1s de esta carrera, vis\u00edtanos aqu\u00ed:<\/em><\/a><\/strong><\/span><\/p>\n<p><a href=\"https:\/\/www.certus.edu.pe\/carrera\/administracion-de-sistemas\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23137 size-full\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01.png\" alt=\"\" width=\"3000\" height=\"917\" srcset=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01.png 3000w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01-300x92.png 300w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01-1024x313.png 1024w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01-768x235.png 768w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01-1536x470.png 1536w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01-2048x626.png 2048w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2022\/02\/Banners-Certus-01-600x183.png 600w\" sizes=\"(max-width: 3000px) 100vw, 3000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante d\u00e9cadas, los administradores de sistemas han trabajado en gran medida en la sombra para mantener la accesibilidad y el tiempo de actividad de sus servicios de Tecnolog\u00edas de la Informaci\u00f3n m\u00e1s importantes. Los egresados [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23140,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[402],"tags":[],"class_list":["post-23135","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-sistemas-transformacion-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/23135"}],"collection":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/comments?post=23135"}],"version-history":[{"count":0,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/23135\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/media\/23140"}],"wp:attachment":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/media?parent=23135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/categories?post=23135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/tags?post=23135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}